Introdução

No mundo de hoje, sua criptomoeda é um ativo incrivelmente valioso para criminosos. É líquido, altamente portátil e, uma vez que uma transação é feita, é quase impossível revertê-la. Como resultado, uma onda de golpes (clássicos de décadas e fraudes específicas de criptomoedas) inundou o reino digital.

Neste artigo, identificaremos alguns dos golpes de criptomoeda mais comuns.

1. Golpes de Sorteio de Mídia Social

É incrível, hoje em dia, como todo mundo parece tão generoso nos gostos do Twitter e Facebook. Verifique as respostas a um tweet com alto engajamento, e você sem dúvida verá que uma de suas empresas de criptografia ou influenciadores favoritos está fazendo um sorteio. Se você enviar apenas 1 BNB/BTC/ETH, eles prometem enviar de volta 10x esse valor! Parece bom demais para ser verdade, não é? Infelizmente, isso é porque é. Essa é uma regra prática muito boa para se aplicar a muitos desses golpes.

É incrivelmente improvável que alguém esteja hospedando um brinde legítimo que exija que você primeiro envie seu próprio dinheiro. Nas mídias sociais, você deve ter cuidado com esse tipo de mensagem. Eles podem vir de contas que podem parecer idênticas àquelas que você conhece e ama, mas isso faz parte do truque. Quanto às dezenas de respostas agradecendo à referida conta por sua generosidade – são apenas contas falsas ou bots implantados como parte do golpe de doação.

Basta dizer que você deve simplesmente ignorar isso. Se você está realmente convencido de que eles são legítimos, dê uma olhada mais de perto nos perfis e você verá as diferenças. Em breve você perceberá que o identificador do Twitter ou o perfil do Facebook são falsos.

E mesmo que a Binance ou qualquer outra entidade decida organizar um sorteio, os legítimos nunca pedirão que você envie fundos primeiro.

2. Esquemas de pirâmide e Ponzi

F5 Capital

Os esquemas Pyramid e Ponzi são ligeiramente diferentes, mas estamos colocando-os na mesma categoria por causa de suas semelhanças. Em ambos os casos, o golpe conta com um participante trazendo novos membros com a promessa de retornos incríveis.

Esquemas Ponzi

Em um esquema Ponzi, você pode ouvir falar sobre uma oportunidade de investimento com lucros garantidos (esta é a sua primeira bandeira vermelha!). Comumente, você verá esse esquema disfarçado de um serviço de gerenciamento de portfólio. Na realidade, não há fórmula mágica em ação aqui – os “devoluções” recebidos são apenas dinheiro de outros investidores.

O organizador pegará o dinheiro de um investidor e o adicionará a um pool. O único afluxo de dinheiro para a piscina vem de novos participantes. Investidores mais velhos são pagos com dinheiro de investidores mais novos, um ciclo que pode continuar à medida que mais recém-chegados se juntam. O golpe se desenrola quando não há mais dinheiro chegando – incapaz de sustentar pagamentos para investidores mais velhos, o esquema entra em colapso.

Considere, por exemplo, um serviço que promete 10% de retorno em um mês. Você poderia contribuir com US$100. O organizador então amarra outro ‘cliente’, que também investe US$100. Usando esse dinheiro recém-adquirido, ele pode pagar US$110 no final do mês. Ele precisaria então atrair mais um cliente para participar, a fim de pagar o segundo. O ciclo continua até a inevitável implosão do esquema.

Esquemas de pirâmide

Em um esquema de pirâmide, há um pouco mais de trabalho exigido pelos envolvidos. No topo da pirâmide está o organizador. Eles recrutarão um certo número de pessoas para trabalhar no nível abaixo deles, e cada uma dessas pessoas recrutará seu próprio número de pessoas, etc. Como resultado, você acaba com uma estrutura maciça que cresce exponencialmente e se ramifica à medida que novos níveis são criados (daí o termo Pirâmide).

Até agora, descrevemos apenas o que poderia ser um gráfico para um negócio muito grande (legítimo). Mas um esquema de pirâmide é distinto na forma como promete receita para recrutar novos membros. Tome um exemplo em que o organizador dá a Alice e Bob o direito de recrutar novos membros por US$100 cada, e recebe um corte de 50% em sua receita subsequente. Alice e Bob podem oferecer o mesmo acordo àqueles que recrutam (eles precisarão de pelo menos dois recrutas para recuperar seu investimento inicial).

Por exemplo, se Alice vender assinaturas para Carol e Dan (a US$100 cada), ela ficará com US$100 porque metade de sua receita deve ser passada para o nível acima dela. Se Carol vender assinaturas, veremos recompensas escorrerem para cima – Alice recebe metade da receita de Carol e o organizador recebe metade da metade de Alice.

À medida que o esquema de pirâmide cresce, os membros mais velhos ganham um fluxo crescente de receita à medida que os custos de distribuição são passados dos níveis mais baixos para os superiores. Mas por causa do crescimento exponencial, o modelo não é sustentável por muito tempo.

Às vezes, os participantes estão pagando pelos direitos de vender um produto ou serviço. Você já deve ter ouvido falar de certas empresas de marketing multinível (MLM) acusadas de executar esquemas de pirâmide dessa maneira.No contexto de blockchain e criptomoedas, projetos controversos como OneCoin, Bitconnect e PlusToken foram criticados, com usuários tomando medidas legais contra eles por supostamente operar esquemas de pirâmide.

3. Aplicativos Móveis Falsos

É fácil ignorar os sinais de alerta em aplicativos falsos se você não tiver cuidado. Normalmente, esses golpes direcionarão os usuários a baixar aplicativos maliciosos – alguns dos quais imitam os populares.

Uma vez que o usuário instala um aplicativo malicioso, tudo pode parecer funcionar como pretendido. No entanto, esses aplicativos são projetados especificamente para roubar suas criptomoedas. No espaço criptográfico, houve muitos casos em que os usuários baixavam aplicativos maliciosos cujos desenvolvedores se disfarçavam de uma grande empresa de criptografia.

Nesse cenário, quando o usuário é apresentado a um endereço para financiar a carteira ou receber pagamentos, ele está realmente enviando fundos para um endereço de propriedade do fraudador. Claro, uma vez que os fundos são transferidos, não há botão de desfazer.

Outra coisa que torna esses golpes particularmente eficazes é sua posição no ranking. Apesar de serem aplicativos maliciosos, alguns podem ranquear bem na Apple Store ou Google Play Store, dando-lhes um ar de legitimidade. Para não cair nessa, você só deve baixar do site oficial ou de um link fornecido por uma fonte confiável. Você também pode verificar as credenciais do editor ao usar a Apple Store ou a Google Play Store.

4. Phishing

Mesmo os recém-chegados ao espaço cripto, sem dúvida, estarão familiarizados com a prática do phishing. Normalmente envolve o golpista que se faz passar por uma pessoa ou empresa para extrair dados pessoais das vítimas. Pode ocorrer em muitos meios – telefone, e-mail, sites falsos ou aplicativos de mensagens. Golpes de aplicativos de mensagens são particularmente comuns no ambiente de criptomoedas.

Não há uma única cartilha que os golpistas adiram ao tentar obter informações pessoais. Você pode receber e-mails notificando-o de algo errado com sua conta de troca, o que exige que você siga um link para corrigir o problema. Esse link redirecionará para um site falso – semelhante ao original – que solicitará que você faça login. Dessa forma, o invasor roubará suas credenciais e, possivelmente, suas criptomoedas.Um golpe comum do Telegram vê o golpista à espreita em grupos oficiais para carteiras ou trocas de criptografia. Quando um usuário relata um problema neste grupo, o golpista entrará em contato com o usuário em particular, personificando suporte ao cliente ou membros da equipe. A partir daí, eles vão pedir ao usuário que compartilhe suas informações pessoais e semee as palavras.

Se alguém aprender suas palavras iniciais, terá acesso aos seus fundos. Em nenhuma circunstância eles devem ser revelados a ninguém, nem mesmo empresas legítimas. A solução de problemas com carteiras não requer conhecimento da sua semente, por isso é seguro assumir que qualquer pessoa que a peça seja um golpista.

No que diz respeito à troca de contas, a Binance também nunca solicitará sua senha. O mesmo é verdade para a maioria dos outros serviços. O curso de ação mais prudente se você receber uma comunicação não solicitada não é se envolver, mas entrar em contato com a empresa através dos detalhes de contato listados em seu site oficial.

Algumas outras dicas de segurança incluem:

  • Verifique a URL dos sites que você está visitando. Uma tática comum envolve o golpista registrando um domínio que se parece muito com o de uma empresa real (por exemplo, binnance.com).
  • Marque seus domínios visitados com frequência. Os mecanismos de busca podem exibir por engano os maliciosos.
  • Em caso de dúvida sobre uma mensagem recebida, ignore-a e entre em contato com a empresa ou pessoa através dos canais oficiais.
  • Ninguém precisa saber suas chaves privadas ou frase de sementes.

5. Interesses Vestidos

O acrônimo DYOR – Do Your Own Research – é frequentemente repetido no espaço de criptomoedas, e por uma boa razão.Quando se trata de investir, você nunca deve tomar a palavra de alguém como garantida sobre quais criptomoedas ou tokens comprar. Você nunca sabe seus verdadeiros motivos. Eles podem ser pagos para promover uma OIC específica ou ter um grande investimento próprio. Isso vale para estranhos aleatórios até influenciadores e personalidades populares. Nenhum projeto tem sucesso garantido. Na verdade, muitos falharão.

Para poder avaliar um projeto objetivamente, você deve analisar uma combinação de fatores. Todos têm sua própria abordagem para pesquisar investimentos em potencial. Aqui estão algumas perguntas gerais para começar:

  • Como as moedas/tokens foram distribuídas?
  • A maior parte da oferta está concentrada nas mãos de poucas entidades?
  • Qual é o ponto de venda único deste projeto em particular?
  • Quais outros projetos estão fazendo a mesma coisa, e por que este é superior?
  • Quem está trabalhando no projeto? A equipe tem um histórico forte?
  • Como é a comunidade? O que está sendo construído?
  • O mundo realmente precisa dessa moeda/token?

Pensamentos finais

Atores maliciosos não têm falta de técnicas para desviar fundos de usuários desavisados de criptomoedas. Para evitar os golpes mais comuns, você precisa permanecer constantemente vigilante e ciente dos esquemas usados por essas partes. Sempre verifique se você está usando sites/aplicativos oficiais e lembre-se: se um investimento parece bom demais para ser verdade, provavelmente é.


LEIA TAMBÉM


CEO da Cardano Espera que as Criptomoedas Desempenhem um Maior Papel no Afeganistão

Como Recuperar Criptomoedas Transferidas Para a Rede Errada na Binance

Share.

Leave A Reply

Exit mobile version